Zweistufige Authentifizierung unter vielen Online-Dienstleister prominent. in mit ihrem Handy oder ein anderes mobiles Gerät anmelden Benutzername und Passwort Benutzer sich nach Zuführung, Mobilfunkbetreiber könnten versehentlich ihre Kunden zu Cyber-Bedrohungen einfach aussetzen, indem Sie auf diesen zweiten Faktor-Authentifizierung angewiesen.
ähnliche Geschichte: Invisible Man Android Trojan richtet sich an Anwender von Banking Apps
Wie können Hacker Nutzen Mobilfunkbetreiber Sie Hack?
Logik und Rationalität können gut führen uns zu dem Schluss, dass ein Zwei-Faktor-Authentifizierungssystem ist eine notwendige Funktion im Umgang mit Cyber-Bedrohungen, unabhängig davon, ob ein solches System ist in Finanzdienstleistungen oder loggen Sie sich einfach in Ihrem Facebook-Konto implementiert. Jedoch, Menschen neigen dazu, mit dem ehemaligen in Anspruch genommen zu werden,, Sicherung des Zugangs zu ihren Jahresabschluss wird die dominante Erzählung, obliviously vernachlässigt die Tatsache, dass solche Vorsichtsmaßnahmen unbrauchbar gemacht werden können, wenn ein Hacker Zugriff auf Ihr E-Mail-Konto gewinnen. Es ist fast eine universelle Forderung; melden Sie sich mit jedem Online-Service, und es gibt wenig bis gar keine Chance, dass Sie nicht aufgefordert werden, eine E-Mail-Adresse angeben, zusammen mit Ihrer Registrierung. Daher, wobei die Kontrolle über Ihre E-Mail-Adresse, man kann eine Passwort-Reset-E-Mail an sie leicht anfordern gesendet, die folgt in Bezug auf mögliche Bedrohungen Cyber, ist selbstverständlich.
Es soll nicht als eine Überraschung zu sehen, heute Webmail-Anbieter starteten ein Zwei-Faktor-Authentifizierungssystem zusätzlich zu was darauf hindeutet, zunehmend komplexe und vielfältige Passwort-Kombinationen für ihre Nutzer aktiv zu fördern. In diesen Fällen, ein Benutzer wird aufgefordert, ihre Handy-Nummer auf ihr Konto einzugeben, die dann einen einmaligen Code verwendet wird, senden, gebunden verfallen nach Ablauf einer bestimmten Frist hat, die muss nach Zuführung des Account-Passwort eingegeben werden. Es ist eine einfache und dennoch ein effizientes Konzept, mit der Prämisse, dass zu sein, wenn es irgendwie schaffen Hacker Zugriff auf Ihr E-Mail-Passwort zu gewinnen - über Phishing oder andere Methoden, sie würden immer noch Zugriff auf Ihr Handy benötigen, um den Einmal-Code zu erhalten,, somit Zugriff auf Ihr E-Mail-Konto gewinnen.
Ironisch, wie es ist, die allgemein verwendete Form von Zwei-Faktor-Authentisierung, die von einem einmaligen Code in Form einer Textnachricht an das Mobiltelefon des Benutzers gesendet wird,, über ihre Mobil Träger verteilt, ist auch die am wenigsten sichere. Mit dem im Verstand, nicht alle Authentifizierungsmethoden sind Zwei-Faktor gleichermaßen sicher für ihre Benutzerbasis. für Hacker, die gesamten Zwei-Faktor-Authentisierungsverfahren selbst zwangsläufig offenbaren könnten als leicht auszunutzen. Wenn ein Angreifer verwaltet Ihre E-Mail-Passwort phishen out, es gibt keine Vorsichtsmaßnahmen oder Sicherheitsmaßnahmen in Kraft gesetzt, sie davon abzuhalten in Social Engineering zu verhindern und Ihren Mobilfunkanbieter klingelt up, Verschleierung selbst, wie Sie, behaupten Sie Ihr Telefon verloren haben. Von dort aus gibt es in der Art und Weise der Hacker nicht viel Aufwand ist, eine Aktivierung eines neuen Telefons und eine neue entsprechende SIM-Karte zu gehen zusammen mit ihm zu verlangen. Am wenigsten, Menschen zeigen leichtgläubig Verhalten die ganze Zeit; Hacker könnten vorgeben Telefon Kunden-Support auch Sie zu sein und fordern alle Anrufe und SMS an eine andere Telefonnummer weitergeleitet werden.
Mobilfunkbetreiber und was Sie tun können, von einer Intrusion zu verhindern Auftretende
Es wird empfohlen, dass Sie bleiben weg von Zwei-Faktor-Authentifizierungsdienste, die Text des Benutzers Codes. Stattdessen, Sie könnten sich einen Moment Zeit nehmen und überprüfen, ob die von Ihnen genutzten Online-Dienste, die eine Zwei-Faktor-Authentifizierung anbieten, möglicherweise auch eine app-basierte Authentifizierungsmethode wie Google Authenticator und Authy verwenden.. Das National Institute of Standards and Technology hat Organisationen kürzlich in einer neuen vorgeschlagenen Richtlinie zur digitalen Authentifizierung aufgefordert, andere Formen der Zwei-Faktor-Authentifizierung einzuführen – zeitbasierte Einmalkennwörter, die von mobilen Anwendungen generiert werden, sind eine vorgeschlagene Alternative zur häufig verwendeten Methode mit Textnachrichten..
Krebsonsecurity hat in großem Umfang herausgefunden, wie wertvoll Ihre E-Mail für Hacker sein kann und welchen Gefahren eine kompromittierte E-Mail ihren Besitzer aussetzt. Benutzer werden aufgefordert Zeit aus Ihrem Zeitplan nehmen alle Authentifizierungsoptionen für die Online-Dienste zu überprüfen, die Sie auf einer regelmäßigen Basis verwenden. Sie können dies tun, indem Sie twofactorauth.org besuchen.. Beispielsweise, eine grundlegende „Facebook“ Suche wird zeigen, dass die Social-Networking-Plattform sekundäre Authentifizierungsoptionen über andere Mittel als andere Textnachrichten bietet die Hardware-Token enthalten (in Form eines physischen USB-Sicherheitsschlüssels oder eines Software-Tokens (Google Authenticator).
In einigen Fällen, wie es ist, mit Facebook, wenn Sie hatte zuvor entschieden, in eine Zwei-Faktor-Authentifizierung und erhielt eine einmalige Token via SMS, müssen Sie unter Umständen vorübergehend die Zwei-Faktor-Authentifizierung über SMS deaktivieren, wenn Sie auf eine andere Authentifizierungsmethode wechseln entscheiden, die nicht Ihre Mobilfunkbetreiber beteiligt ist.
Es gibt natürlich zusätzliche kleinere Unannehmlichkeiten für diejenigen, die mit großen Kapital handeln per se und müssen, dass zusätzliche Sicherheit, dass ihre Sicherheit gewährleistet ist und Vermögenswerte gut geschützt. Viele große Websites mit großen Kapital in Online-Dienste gebunden zu tun nicht bieten noch viel Ruhe und Komfort für ihre Nutzer vor allem wegen nicht so robust Authentifizierungsoptionen.
In dem unglücklichen Fall, dass Ihr Handy gestohlen wird oder Sie es verlieren, Experten vermuten, dass Sie Ihren Mobilfunkanbieter anrufen und fordern, dass die SIM-Karte auf das Gerät gesperrt ist, zu verhindern, dass das Telefon mit einer anderen SIM-Karte verwendet wird,. Sie können auch Ihren Provider fragen ein Passwort oder eine PIN auf Ihrem Konto eingerichtet werden soll, die geliefert werden muss, bevor ein Kundendienstmitarbeiter mit diskutieren oder zu ändern alle Ihre Angaben und Daten beauftragt ist.
Auf einer anderen Anmerkung, es ist wichtig, ein Zwei-Faktor-Authentifizierungssystem auf Ihr Konto, auch wenn die einzige verfügbare ist die Authentifizierung über einen einmaligen Code anzuwenden als Textnachricht gesendet durch. Es ist ein lohnendes Sicherheitsstufe, das nicht verfügbar Zwei-Faktor-Authentifizierungsoptionen in Abwesenheit von alternativen Methoden der Zwei-Faktor-Authentifizierung ausschließen sollte. Das gesagt, jede Form von Zwei-Faktor-Authentifizierung ist besser als auf einem einfachen Benutzername und Passwort jedoch komplex und anspruchsvoll nur unter Berufung es sein kann,.
Selbstverständlich, aber Mobilfunkbetreiber sind nicht die einzige mögliche Verwundbarkeit, man sollte wachsam und klug bleiben, wenn Anwendungen auf dem mobilen Gerät zu installieren. Sie stellen Sie sicher, einige Zeit die Erforschung der Anwendung und Entwickler Ruf zu verbringen, bevor Sie die Installation begehen. Eine andere Sache, vorsichtig zu sein über alle Berechtigungen ist gefragt von Anwendungen sowie die Berechtigungen, die Sie bereits zu einem vorhandenen Anwendungen gegeben haben. Wenn Ihr Telefon wird durch mobile Malware kompromittiert, es ist nicht gut, oder jede Nutzung zu Ihnen, wenn Sie Ihnen eine Zwei-Faktor-Authentifizierung entscheiden.